new Account() schrieb:
Beweis bitte (inkl. Spezifikation was du mit Fundamit genau meinst).
Zusaetzlich zu
@Rockstar85, schau dir Meltdown an. Da wurde ein Grundprinzip der Sicherheit verletzt. Unprivilegierte Prozesse koennen auf privilegierten Speicher zugreifen. Das darf einfach unter keinen Umstaenden passieren. Das Problem hier ist einfach wie Intel das Design angegangen ist und da wurde ordentlich daneben gegriffen. Mittlerweile muss man sagen, mit Vorsatz. AMD hat einiges an Checks mehr drin die Performance kosten gegenueber Intel. Letzterer hat darauf verzichtet aufgrund der Performance. Jetzt holt es sie ein.
ZeroZerp schrieb:
Möcht ich sehen, wie Du mit Zusatzequipment in ein Rechenzentrum eindringst, Server rausschraubst und anfängst eine Schwachstelle, die auf dem Papier existiert auszunutzen....
Wird sicher nicht auffallen.
LG
Zero
Mal abgesehen, dass du kein Zusatzequipment brauchst, fokusiere dich nicht nur auf Rechenzentren. So wie es aussieht kann man damit alles angreifen, was remote updatebar ist. Dreimal darfst du raten wieviel IoT Geraete darunter fallen.
Colindo schrieb:
Update zu meinem
vorherigen Post :
Im Paper werden 3 Angriffsmöglichkeiten angesprochen:
- Collide+Probe, was ermöglicht, die Speicherzugriffe zu betrachten. Das sind die von @DarkerThanBlack erwähnten Metadaten, weil man nur erfährt, welche Adressen der User benutzt.
- Load+Reload, das ermöglicht ebenfalls Informationen über Speicherzugriffe zu erhalten.
- Eine Kombination mit Spectre, die Daten auslesen kann.
Das dritte muss das sein, auf das sich AMD bezieht, wenn sie sagen, es sei ein kombinierter Angriff.
Die ersten beiden Angriffe machen aber nur Sinn mit einem weiteren Angriff, ansonsten kann man nicht viel machen. Wobei der erste auf einen gemeinsamen logischen Kern beschraenkt ist und der zweite auf einen physischen. Der zweite sollte damit schwerwiegender sein. Wenn die derzeitigen Spectremitigationen auch bei Angriff 3 wirken, dann ist die Luecke zwar da, aber man muss erst noch eine weitere Kombination finden, mit der man Angriff 2 ausnutzen kann. Die Adressen alleine bringen nicht all zu viel.
ZeroZerp schrieb:
Da bin ich voll bei Dir- Nur wie soll der Ottonormalbürger in den heutigen Zeiten erkennen können, wer ein Experte ist, wenn eine Vielzahl vorzugeben scheint, dies zu sein.
Wie gesagt- Ich erlebe es in meinem Tagesgeschäft am laufenden Band.
LG
Zero
Im Endeffekt durch informieren und Quellen einordnen koennen. Letzeres fehlt bei vielen. Wenn ein Forscher in peer review Journals veroeffentlicht ist das schon mal ein guter Indikator. Ein Youtube Video traegt weitaus weniger bei. Aber im Endeffekt ist das wichtigste Quellen einzuordnen. Kann ich dieser Quelle glauben oder nicht? Der Ottonormalbuerger hat auch eine Verantwortung die er wahrnehmen muss und geniesst nicht nur Rechte. Das scheint den meisten irgendwie abhanden gekommen zu sein oder es war nie da. Allerdings basiert unsere komplette Demokratie darauf, dass Buerger informierte Entscheidungen treffen...
ZeroZerp schrieb:
Die Lesart könnte auch eine andere Interpretation zulassen, nämlich dass der Angriff mit einer zweiten abgeschwächten Schwachstelle durchgeführt wird/wurde.
Oder wie
@Colindo anmerkt, dass das wirklich Daten auslesen einen Spectre Angriff benoetigt, der allerdings schon mitigiert ist. Die reinen Cache Angriffe haben ihre Grenzen und man muss irgendetwas mit den Adressen anfangen koennen. Kann man das nicht bringen sie nicht viel.
ZeroZerp schrieb:
Das werden wir dann sehen, wenn Intel, oder AMD oder wem auch immer entsprechendes Konstrukt im Praxiseinsatz um die Ohren fliegt.
Diesbezüglich bleibt es trotz aller Katastrophenankündigungen aber auch in Expertenkreisen erstaunlich still.
Koennte daran liegen, dass die, denen das am schnellsten um die Ohren fliegen wuerde, sofort die Mitigationen integriert haben. Du glaubst doch nicht, dass es Zufall war, dass nach Spectre alle Browserhersteller ziemlich schnell ein Update hatten, die den Angriff fast unmoeglich machen? Oder, dass nach Meltdown Kernel und Microcode Updates mit Hochdruck in Datenzentren eingepflegt wurden?
Edit:
@divabremer Die erste Reaktion von Intel war alles andere als souveraen. Die haben erstmal geleugnet und Dreck auf die Konkurrenz geschmissen. Das wurde erst mit der Zeit besser.